99re8精品视频在线观看_邪恶帝无翼乌福利全彩_HD中字幕在线观看,拍床戏被肉h高h电影,四虎最新地址,美女视频黄免费观看

提交需求
*
*

*
*
*
立即提交
點擊”立即提交”,表明我理解并同意 《美創科技隱私條款》

logo

    產品與服務
    解決方案
    技術支持
    合作發展
    關于美創

    申請試用
      每周安全速遞3?1 | 摩爾多瓦執法機關逮捕涉嫌DoppelPaymer勒索軟件攻擊的嫌疑人
      發布時間:2025-05-16 閱讀次數: 465 次
      本周熱點事件威脅情報




      1

      勒索組織BianLian與RansomExx利用SAP NetWeaver漏洞部署PipeMagic木馬


      研究人員發現,多個網絡犯罪組織正利用SAP NetWeaver Visual Composer框架存在的未授權文件上傳漏洞(CVE-2025-31324)發起攻擊。其中,勒索組織BianLian和RansomExx通過該漏洞部署了PipeMagic木馬,并試圖借助Windows CLFS提權漏洞(CVE-2025-29824)進一步擴大攻擊范圍。


      圖片


      參考鏈接:

      https://thehackernews.com/2025/05/bianlian-and-ransomexx-exploit-sap.html




      2

      摩爾多瓦執法機關逮捕涉嫌DoppelPaymer勒索軟件攻擊的嫌疑人


      摩爾多瓦執法機關逮捕了一名45歲的外國男子,懷疑其參與了2021年針對荷蘭公司的勒索軟件攻擊事件。警方查獲了超過84,000歐元的現金、電子錢包、兩臺筆記本電腦、一部手機、一臺平板電腦、六張銀行卡、兩個數據存儲設備以及六張內存卡。據調查,該嫌疑人涉嫌與多起網絡犯罪活動有關,其中包括針對荷蘭公司的勒索軟件攻擊、勒索及洗錢等行為。其中一起攻擊事件針對荷蘭科學研究組織(NWO),造成了約450萬歐元的損失。該攻擊發生在2021年2月,在荷蘭科學研究組織拒絕支付贖金后,攻擊者泄露了其內部文件。經調查,此次攻擊被歸因于DoppelPaymer勒索軟件組織。DoppelPaymer勒索軟件被認為是在BitPaymer勒索軟件的基礎上發展而來的,因為兩者在源代碼、勒索信息以及支付門戶等方面存在相似之處。


      2023年3月,德國和烏克蘭的執法機關針對涉嫌使用DoppelPaymer進行大規模攻擊的網絡犯罪集團核心成員采取了行動。此外,德國還對三名涉嫌操作DoppelPaymer勒索軟件的人員發出了逮捕令。


      圖片


      參考鏈接:

      https://thehackernews.com/2025/05/moldovan-police-arrest-suspect-in-45m.html




      3

      新型Mamona勒索軟件利用Ping命令攻擊Windows機器


      安全研究人員發現了一種名為“Mamona”的新型勒索軟件變種。該勒索軟件的特點是完全離線運行,并利用Windows的ping命令作為攻擊輔助手段。Mamona勒索軟件的所有活動均在本地進行,研究人員未觀察到其建立命令和控制渠道,也未發現數據外泄的情況。該勒索軟件將ping命令用作一種簡單的計時機制,在達到預設時間后立即執行自刪除命令,以此限制取證分析。感染目標系統后,Mamona使用自制的加密程序對文件進行加密,而非采用標準加密庫,并且將所有加密邏輯通過內存操作和算術運算來實現。加密后的文件會被添加“.HAes”擴展名,同時,該勒索軟件會在多個目錄中投放名為“README.HAes.txt”的勒索信息文件。


      圖片


      參考鏈接:

      https://cybersecuritynews.com/mamona-ransomware-attack-windows-machines/







      4

      DOGE Big Balls勒索軟件使用開源工具和自定義腳本感染受害者系統


      近期,一種基于Fog勒索軟件修改而成的新型勒索軟件“DOGE Big Balls”現身。該勒索軟件采用自定義開發的PowerShell腳本以及開源工具,對受害者系統展開破壞行動。該勒索軟件的載荷文件和勒索信息中包含政治聲明、公眾人物相關引用以及YouTube視頻鏈接。這些特殊內容暗示著攻擊背后或許存在意識形態動機。一旦攻擊者成功滲透進入受害者內網,該勒索軟件便會迅速啟動復雜的攻擊鏈,逐步建立持久性,接著竊取重要憑證,為進一步行動獲取關鍵權限,隨后進行橫向移動,擴大攻擊范圍,最終對受害者數據進行加密,以此達到勒索錢財的目的。


      圖片



      參考鏈接:

      https://cybersecuritynews.com/new-doge-big-balls-ransomware-using-open-source-tools-custom-scripts/







      5

      攻擊者通過SmokeLoader加載器和NETXLOADER加載器傳播Agenda勒索軟件


      自2022年7月被發現以來,Agenda勒索軟件組織持續演變并不斷增強其攻擊能力。近期,研究人員發現該組織正利用SmokeLoader加載器和NETXLOADER加載器來傳播Agenda勒索軟件。據相關調研,在2025年第一季度,該組織主要針對美國、荷蘭、巴西、印度和菲律賓等國的醫療保健、技術、金融服務和電信行業發起攻擊并進行勒索。


      圖片



      參考鏈接:

      https://www.trendmicro.com/en_no/research/25/e/agenda-ransomware-group-adds-smokeloader-and-netxloader-to-their.html?&web_view=true

      免費試用
      服務熱線

      馬上咨詢

      400-811-3777

      回到頂部